E.D.I. n°3 novembre 2010
E.D.I. n°3 novembre 2010
  • Prix facial : gratuit

  • Parution : n°3 de novembre 2010

  • Périodicité : mensuel

  • Editeur : Partenaire Media Publishing

  • Format : (230 x 300) mm

  • Nombre de pages : 116

  • Taille du fichier PDF : 88,9 Mo

  • Dans ce numéro : Le business TICE fait école

  • Prix de vente (PDF) : gratuit

Dans ce numéro...
< Pages précédentes
Pages : 20 - 21  |  Aller à la page   OK
Pages suivantes >
20 21
Brèves Kaspersky en tournée L’éditeur de solutions de sécurité Kaspersky annonce les dates d’un roadshow baptisé K-Next 2010 lui permettant d’aller à la rencontre de ses revendeurs. Démarrée le 14 octobre, cette tournée se prolongera jusqu’au 14 décembre 2010 avec en tout 15 dates. Pour la première fois, l’éditeur proposera des étapes au Maghreb notamment à Casablanca le 10 novembre, Alger le 1er décembre et Tunis le 14 décembre. Symantec chiffre les cyberattaques… Les cybermenaces ne cessent d’augmenter. Ainsi, Symantec vient d’affirmer qu’elle contrecarrait actuellement 100 attaques potentielles par seconde. Il est vrai que, toujours selon cet éditeur, 240 millions de nouveaux malwares sont apparus pour la seule année 2009, soit une progression de 100% par rapport à 2008. … et change d’image Faisant suite à l’acquisition de VeriSign, Symantec a dévoilé son nouveau logo qui accompagnera désormais toutes les solutions sécurité de l’éditeur. La nouvelle image réalise en quelque sorte la fusion des anciens logos car au nom « Symantec » s’ajoute le « check mark » propre à VeriSign. Overland en acquisition Fournisseur spécialisé dans les solutions de protection et de gestion des données, Overland Storage vient de finaliser l’acquisition de MaxiScale axé sur le stockage et les serveurs de fichiers évolutifs. Overland acquiert ainsi les actifs et la propriété intellectuelle de MaxiScale et des éléments clés de son équipe d’ingénieurs. 20 EDI n°3/Novembre 2010 Actus business STRATÉGIE Les éditeurs de sécurité surfent sur la vague cloud Tandis que les attaques des hackers atteignent des niveaux de complexité sans précédent, les vulnérabilités croissent avec l’explosion des appareils mobiles. Pour parer au danger, les éditeurs spécialisés misent sur les services hébergés. Les prévisions sont inquiétantes. C’est ce qu’on retiendra des discours des spécialistes de l’antimalware réunis à Monaco à l’occasion des Assises de la sécurité. Leurs bêtes noires, les pirates informatiques, recourent en effet à des techniques de plus en plus poussées, comme l’obfuscation, consistant à camoufler l’attaque derrière une grande quantité de codes inutiles, ou le recours aux packers, des compresseurs pour programmes, pour chiffrer du code nuisible afin de le masquer. En outre, leurs ressources sont exponentielles. En effet, ces spécialistes lancent maintenant des offres de services afin de partager leurs expertises respectives pour frapper plus efficacement. Par exemple, un groupe créera simplement une couche de protection évitant à un logiciel malveillant d’être détecté par un antivirus. Celle-ci sera proposée à un autre groupe qui écrira un malware destiné à voler des coordonnées bancaires. Enfin, ils pourront s’associer à un troisième groupe ayant les moyens d’infecter les milliers d’ordinateurs qu’il contrôle. Ces services payants font aujourd’hui l’objet de forums sur Internet réunissant acheteurs et vendeurs mais aussi des « vérificateurs » garantissent la réputation de ces cyber-criminels pour que s’instaure la confiance entre eux. Le mouvement prend une telle ampleur que de véritables appels d’offres sont lancés pour acquérir ou louer des logiciels malveillants et qu’il s’organise des Malware Authors Conference. Et l’arsenal répressif ni changerait a priori pas grand-chose, les pirates adaptant leurs activités coupables à la législation de leurs pays. Ainsi, en Chine, alors qu’un hacker ne se risquerait pas à voler une banque en ligne puisqu’il y encourrait la peine de mort pour cela, le vol de mots de passe de comptes de jeux en ligne y est en revanche très fréquent car beaucoup moins sévèrement puni. Face à ces dangers en évolution constante, les éditeurs d’antimalwares adaptent leur stratégie pour offrir néanmoins un environnement plus sécurisé. Leur principal axe de développement aujourd’hui consiste à proposer le recours à des services de cloud computing pour mettre à l’abri des informations appelées à circuler massivement sur Internet et désormais de plus en plus à travers Devenues un rendez-vous incontournable pour les RSSI, les Assises de la sécurité et des systèmes d’information donnent l’opportunité de débattre avec les meilleurs experts du domaine. Enrique Salem, P-dg de Symantec. des appareils mobiles et donc en dehors du périmètre de sécurité du système d’information. Très vulnérables et dépassant le milliard d’unités, les PDA et autres tablettes PC utilisés dans le monde devraient très bientôt, si leur nombre continue de croître au même rythme, faire l’objet d’une hausse significative des attaques ciblant leurs données confidentielles. L’objectif poursuivi par les éditeurs est donc d’assurer la même protection à tous les types de hardware et où qu’ils se trouvent, aussi bien à l’intérieur qu’à l’extérieur des entreprises. Au sein de ces dernières, les pare-feu ne constituant pas un rempart inviolable, le cloud est également recommandé pour traiter les données échangées sur le Web afin d’offrir un niveau de protection plus efficace contre les codes malveillants. Parallèlement, le contrôle des identifiants et l’encryptage des informations sur des supports de toute nature et de bout en bout deviennent essentiels et constituent une autre tendance forte du marché de la sécurité. Cloud, sauvegarde, protection des appareils mobiles, gestion du cycle de vie des identités… Autant de briques d’infrastructure qui existent déjà isolément mais que des éditeurs cherchent désormais à intégrer pour mieux contrôler l’information et empêcher la fuite ou la corruption de données. Conscients des réticences des sociétés françaises à confier intégralement la protection de leurs données critiques à des prestataires de sécurité informatiques dont les fermes de serveurs sont elles-mêmes sous la menace permanente des cyber-criminels, les éditeurs de sécurité voient dans un cloud hybride, associant public et privé, une solution d’avenir pour répondre aux besoins des DSI ou des RSSI et sans qu’il y ait nécessairement à changer toute leur infrastructure existante. ●
SÉCURITÉ La re-périmétrisation: repenser la sécurité pour répondre aux besoins métier des entreprises L’explosion de l’utilisation des terminaux mobiles, du cloud computing et des outils collaboratifs oblige à repenser la notion de périmètre de sécurité de l’entreprise, c’est la re-périmétrisation. Pour Microsoft, sa mise en place réussie nécessite une combinaison de processus et de technologies. Àl’heure du cloud computing, une politique de sécurité ne doit plus seulement concerner le périmètre interne de l’entreprise car le système d’information est de plus en plus ouvert sur le monde et les données sont partout ; par ailleurs, les collaborateurs sont mobiles et connectés en permanence. Tous doivent pouvoir accéder au système d’information de l’entreprise en toute sécurité, quel que soit l’endroit où ils se trouvent. Et ce, depuis n’importe quel terminal fixe ou mobile. Il est donc nécessaire de s’affranchir de l’ancien modèle de sécurisation des SI, basé uniquement sur la notion de protection du réseau interne de l’entreprise. Le Jericho Forum a posé les bases de cette réflexion en émettant les 10 principes fondateurs de la dépérimétrisation (disparition totale de la notion de périmètre). Ces axes peuvent se synthétiser, dans un premier temps, en 4 composantes essentielles d’une architecture de sécurité dite re-périmétrée (avec redéfinition du périmètre autour du cœur de l’entreprise et sécurisation de tous les biens situés en dehors de ce périmètre): identités fédérées, communications sécurisées, protection des terminaux et protection des données. La sécurité pour faciliter le quotidien des professionnels Microsoft a pensé l’intégralité de son infrastructure et de ses offres de sécurité pour répondre aux exigences de la re-périmétrisation notamment au travers de la fonctionnalité DirectAccessintégrée à Windows 7. DirectAccess (couplé à Forefront Unified Access Gateway) offre une architecture sécurisée bidirectionnelle qui ne requiert aucune action (ouverture des ports par exemple ou activation manuelle de la connexion) de la part de l’utilisateur pour se connecter au système d’information de manière sécurisée. La fédération d’identité est un deuxième composant de la réponse proposée par Microsoft. En effet, une architecture re-périmétrée permet aux utilisateurs de tirer parti de leurs fournisseurs d’identité au-delà des frontières physiques de leur entreprise et permet, de ce fait, à leurs applications de fonctionner avec différents fournisseurs d’identité sans requérir l’existence d’une seule autorité. Microsoft propose un certain nombre de services autour de l’offre Forefront dont Active Directory Federation Services (ADFS 2.0). Ce service permet de fédérer différents fournisseurs d’identité et d’utiliser les crédentités d’un utilisateur pour accéder à des applications et des services web où qu’il se trouve. Protéger n’importe où, accéder de n’importe où Concernant la protection des terminaux, plusieurs technologies Microsoft permettent de protéger le poste de travail et les périphériques mobiles du collaborateur Questions à Bernard Ourghanlian, Directeur Technique et Sécurité chez Microsoft France. Quelle est la vision de Microsoft sur la re-périmétrisation ? Aujourd’hui, le système d’information est de plus en plus ouvert sur le reste du monde afin de permettre l’échange de l’entreprise avec ses partenaires et ses clients. De plus, il doit s’ouvrir à des collaborateurs toujours plus mobiles qui ne comprendraient pas que le système d’information ne soit pas accessible de n’importe quel endroit : il faut donc repenser la notion de périmètre de sécurité qui ne peut plus jouer un rôle de frontière rigide ; d’où cette notion de re-périmétrisation au sein de laquelle on accepte qu’il y ait des choses potentiellement « mauvaises » sur le réseau, ce qui veut dire que chaque terminal connecté au système d’information ne doit pas présupposer de contexte et être capable de se protéger. Par ailleurs, la re-périmétrisation nécessite la mise en place d’une politique de sécurité rigoureuse qui s’adapte aux nouveaux usages et protège les utilisateurs où qu’ils se trouvent. Que pensent vos partenaires de la re-périmétrisation ? Quel est son principal obstacle ? Nos partenaires sont séduits car la re-périmétrisation crée de la valeur pour leurs clients. Certains intégrateurs, comme Sogeti ou Exakis, ont déjà commencé à mettre en oeuvre le principe de re-périmétrisation grâce à DirectAccess. Elle leur permet de réaliser des missions de conseil et de service au coeur du système d’information. Le principal obstacle est de nature psychologique. En effet, au sein du périmètre de sécurité actuel, on se sent faussement protégé derrière son pare-feu, en oubliant que la plupart des échanges se font sans passer par cette passerelle. Nous devons donc expliquer la notion de re-périmétrisation. La sécurité du SI pourra se mettre au service des métiers en leur offrant l’agilité dont ils ont besoin. Publi-reportage de l’entreprise où qu’il se trouve pour travailler. Parmi ces outils, citons entre autres, la technologie NAP (Network Access Protection) grâce à laquelle l’entreprise peut suivre la conformité des postes de travail par rapport à la politique de sécurité où que l’on se connecte au réseau, sur le réseau de l’entreprise ou sur l’Internet, mais également Forefront Endpoint Protection, la nouvelle solution antimalware d’entreprise pour postes de travail, qui s’appuie sur la solution de gestion des systèmes System Center Configuration Manager. À cela s’ajoutent le pare-feu Windows ainsi que BitLocker Drive Encryption qui, de son côté, permet de chiffrer les volumes et de protéger l’intégrité et la confidentialité des données stockées sur une machine Windows 7. Recentrer la sécurité sur les données C’est un fait, la mobilité grandissante des données implique que leur protection soit renforcée. Il faut donc mettre en place une gestion de droits numériques qui permet de faire des données une zone de sécurité à part entière et facilement administrable par l’entreprise. Là encore, Active Directory Rights Management Services (AD RMS), couplée avec la solution RSA DLP Microsoft, fournit une plate-forme DLP (Data Loss Prevention) s’appuyant sur la gestion des droits numériques d’entreprise (automatisation de la protection et classification des données sensibles). ● Pour obtenir le livre blanc de la re-périmétrisation, merci de contacter Christophe Bonnot, Chef de produit Identité & Sécurité de Microsoft : cbonnot@microsoft.com Pour plus d’informations sur l’offre de solutions de sécurité de Microsoft : www.forefront.fr EDI n°3/Novembre 2010 21



Autres parutions de ce magazine  voir tous les numéros


Liens vers cette page
Couverture seule :


Couverture avec texte parution au-dessus :


Couverture avec texte parution en dessous :


E.D.I. numéro 3 novembre 2010 Page 1E.D.I. numéro 3 novembre 2010 Page 2-3E.D.I. numéro 3 novembre 2010 Page 4-5E.D.I. numéro 3 novembre 2010 Page 6-7E.D.I. numéro 3 novembre 2010 Page 8-9E.D.I. numéro 3 novembre 2010 Page 10-11E.D.I. numéro 3 novembre 2010 Page 12-13E.D.I. numéro 3 novembre 2010 Page 14-15E.D.I. numéro 3 novembre 2010 Page 16-17E.D.I. numéro 3 novembre 2010 Page 18-19E.D.I. numéro 3 novembre 2010 Page 20-21E.D.I. numéro 3 novembre 2010 Page 22-23E.D.I. numéro 3 novembre 2010 Page 24-25E.D.I. numéro 3 novembre 2010 Page 26-27E.D.I. numéro 3 novembre 2010 Page 28-29E.D.I. numéro 3 novembre 2010 Page 30-31E.D.I. numéro 3 novembre 2010 Page 32-33E.D.I. numéro 3 novembre 2010 Page 34-35E.D.I. numéro 3 novembre 2010 Page 36-37E.D.I. numéro 3 novembre 2010 Page 38-39E.D.I. numéro 3 novembre 2010 Page 40-41E.D.I. numéro 3 novembre 2010 Page 42-43E.D.I. numéro 3 novembre 2010 Page 44-45E.D.I. numéro 3 novembre 2010 Page 46-47E.D.I. numéro 3 novembre 2010 Page 48-49E.D.I. numéro 3 novembre 2010 Page 50-51E.D.I. numéro 3 novembre 2010 Page 52-53E.D.I. numéro 3 novembre 2010 Page 54-55E.D.I. numéro 3 novembre 2010 Page 56-57E.D.I. numéro 3 novembre 2010 Page 58-59E.D.I. numéro 3 novembre 2010 Page 60-61E.D.I. numéro 3 novembre 2010 Page 62-63E.D.I. numéro 3 novembre 2010 Page 64-65E.D.I. numéro 3 novembre 2010 Page 66-67E.D.I. numéro 3 novembre 2010 Page 68-69E.D.I. numéro 3 novembre 2010 Page 70-71E.D.I. numéro 3 novembre 2010 Page 72-73E.D.I. numéro 3 novembre 2010 Page 74-75E.D.I. numéro 3 novembre 2010 Page 76-77E.D.I. numéro 3 novembre 2010 Page 78-79E.D.I. numéro 3 novembre 2010 Page 80-81E.D.I. numéro 3 novembre 2010 Page 82-83E.D.I. numéro 3 novembre 2010 Page 84-85E.D.I. numéro 3 novembre 2010 Page 86-87E.D.I. numéro 3 novembre 2010 Page 88-89E.D.I. numéro 3 novembre 2010 Page 90-91E.D.I. numéro 3 novembre 2010 Page 92-93E.D.I. numéro 3 novembre 2010 Page 94-95E.D.I. numéro 3 novembre 2010 Page 96-97E.D.I. numéro 3 novembre 2010 Page 98-99E.D.I. numéro 3 novembre 2010 Page 100-101E.D.I. numéro 3 novembre 2010 Page 102-103E.D.I. numéro 3 novembre 2010 Page 104-105E.D.I. numéro 3 novembre 2010 Page 106-107E.D.I. numéro 3 novembre 2010 Page 108-109E.D.I. numéro 3 novembre 2010 Page 110-111E.D.I. numéro 3 novembre 2010 Page 112-113E.D.I. numéro 3 novembre 2010 Page 114-115E.D.I. numéro 3 novembre 2010 Page 116